APT/红队/渗透

APT/红队/渗透交流中心APT/红队/渗透交流中心APT/红队/渗透交流中心
反序列化系列 1 定义与原理 1.1 相关概念 内存数据“短暂”;通常,执行程序已完成,所有这些都会立即被销毁。变量存储的数据是内存数据;该文件是“持久数据” 序列化:这是“保存”内存中的变量数据到文件中持久数据的过程。简化:将内存变成文件 值得注意:这是将存储在文件中的数据序列化并将其还原为程序代码的变量表示的过程。简化:将文件变成内存...
回复
0
查看
5
Flask(Jinja2) 服务端模板注入漏洞 原理 参考文章 in-jinja2-templates 漏洞复现 访问http://your-ip/?name={{233*233}}并获得54289,表明存在SSTI漏洞。 获取Eval功能的POC并执行任意Python代码: 1 2 3 4 5 6 7 8 9 10 11 {c in [] .__ class . base...
回复
0
查看
4
根据 ESET 的最新发现,一个名为PlushDaemon的此前未记录的与中国结盟的高级持续性威胁 (APT) 组织与 2023 年针对韩国虚拟专用网络 (VPN) 提供商的供应链攻击有关。 ESET 研究员 Facundo Muñoz在与 The Hacker News...
回复
0
查看
140
威胁行为者正在利用 Cambium Networks cnPilot 路由器中未指定的零日漏洞来部署 AISURU 僵尸网络的变体(名为 AIRASHI)来实施分布式拒绝服务 (DDoS) 攻击。 据奇安信 XLab 称,自 2024 年 6 月以来,攻击就利用了这一安全漏洞。为了防止进一步滥用,有关这些缺陷的更多详细信息已被隐瞒。 分布式拒绝服务 (DDoS)...
回复
0
查看
89
CVE-2024-49138简介 Windows 通用日志文件系统驱动程序特权提升漏洞。 CrowdStrike 检测到威胁行为者积极利用该漏洞。 CVE-2024-49138 POC exp下载地址 CVE-2024-49138-POC.zip 测试 在Windows 11 23h2上测试成功。 编译并运行 编译 x64 发布版本。 运行并获取系统shell。 视频演示...
回复
0
查看
266
因为一些大陆用户使用+86号码注册Telegram,导致账号被限制发送消息,您可以使用一下方法联系我们。 首先按照步骤设置以下图片步骤设置: 设置完成之后,把您的用户名发送我们的邮箱:[email protected] 发送完成之后,请静待佳音。我们通常会在1小时内联系您。
回复
0
查看
157
Starting 环境: <span>Windows</span> <span>XP</span><br><span>VC</span>++ 6<span>.0</span><br> 此方法只适用于测试或者学习,无法动态执行shellcode。也就是说shellcode只能在XP上使用,因为从win7开始有了aslr ASLR说明: 弹框测试:...
回复
0
查看
160
0x00前言 早上看到某篇公众号的文章发了一篇XXE漏洞挖到个星巴克,拿到了一手奖金。决定晚上瞧一下这个洞 XXE又叫XML外部实体注入(XML External Entity Injection) 简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。...
回复
0
查看
86
win10中任务调度服务导出的函数没有验证调用者的权限,任意权限的用户调用该函数可以获取系统敏感文件的写权限,进而提权。影响范围:windows10,windows server 2016昨天群里的基友们都复现了一遍也都成功了,也有基友在windows8实验了发现了也能提权成功。 准备工作:下载POC,windows 10 镜像,Process Explorer,CFF...
回复
0
查看
234
请求对比: GET:使用GET请求某个路径获取返回的响应。请求参数会暴露在外 HEAD:特别适用在优先的速度和带宽下 1.检查资源的有效性。 2.检查超链接的有效性。 3.检查网页是否被串改。 4.多用于自动搜索机器人获取网页的标志信息,获取rss种子信息,或者传递安全认证信息等。 思路:让使用者可以调用指定的web字典进行扫描,添加过滤信息。...
回复
0
查看
87
这里做一个简单的纪录 原文是来自:Another way to get to a system shell – Assistive Technology – Oddvar Moe’s Blog 运行regedit 在注册表里找到HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \...
回复
0
查看
87
能力介绍 Linux中的功能是什么 在获得功能之前,我们只有特权和非特权进程的二进制系统,并且出于执行权限检查的目的,传统的UNIX实现将进程分为两类:特权进程(称为超级用户或根)和非特权进程(其有效UID为非零)。 功能是将内核用户或内核级程序的特权分成小块的那些权限,以便可以使进程有足够的能力执行特定的特权任务。 功能和SUID之间的区别 SUID:...
回复
0
查看
86
有点想知道怎么不通过创建服务的方式来用SYSTEM权限运行指定的进程,我很好奇。网上搜了搜,分析了一下别人写的,学习了一哈 1.获取指定进程的令牌句柄 2.通过令牌句柄创建主令牌 2.通过创建的令牌执行新的Process head.h <span>#<span>pragma</span> once</span><br><span>#<span>include</span>...
回复
0
查看
103
利用COM执行命令 (需要开启Ole Automation Procedures组件) declare @luan <span>int</span>,@exec <span>int</span>,@text <span>int</span>,@str varchar(<span>8000</span>);<br><span>exec</span> sp_oacreate...
回复
0
查看
80
分析过程 cs克隆 克隆后的html和原html对比 特征: IFRAME标签为大写,且长宽为0。 script标签加载了js路径为”/jquery/jquery.min.js” 顺序特征: IFRAME标签和script标签同时出现时,一定是IFRAME标签、script标签和body标签这个顺序。 IFRAME标签和script标签只出现一个时,一定在body标签之前。...
回复
0
查看
104
哥斯拉version:1.0 Cryption:PHP_XOR_BASE64 这里分析的php首先定位到shells/plugins/php/assets/Meterpreter.class <span>* </span>先获取对于payload类型,然后从对应payload目录下读取反弹meterpreter的payload文件...
回复
0
查看
77
前言 参考链接: 最近打点的时候遇见个信呼OA,用的上述的后台配置文件getshell方法成过getshell 原本打算复现一下的,后面一看版本最新的。。。 (后面重新看了一下,发现修复不严谨。在后台用户重命名处修改即可重新利用) 在V2.2.8的时候报出一处update拼接管理员名的注入+配置文件插入管理员修改config文件的信息 之前的payload利用: <span> 路由分析...
回复
0
查看
70
在线沙箱: CVE-2022-30190利用 (远程链接) #已404 https://73cceb63-7ecd-45e2-9eab-f8d98aab177f.usrfiles.com/ugd/73cceb_b5b6005e2aa74cf48cd55dca1a2ff093.docx 从分析文找到远程加载的payload...
回复
0
查看
47
参考链接: 影响版本: <span>8.0</span><span>.0</span> = Confluence Data Center <span>and</span> Confluence Server = <span>8.0</span><span>.4</span><br><span>8.1</span><span>.0</span> = Confluence Data...
回复
0
查看
48
后退
顶部